南开24春学期(高起本:1803-2103、专升本高起专:2009-2103)《信息安全概论》在线作业【标准答案】

作者:周老师 分类: 南开大学 发布时间: 2024-08-12 13:09

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

              扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包

24秋学期(高起本:1803-2103、专升本/高起专:2009-2103)《信息安全概论》在线作业-00001

试卷总分:100 得分:100

一、单选题 (共 30 道试题,共 60 分)

1.以下哪种进犯使用了ICMP协议?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf



2.Windows系统安全架构的是外层是啥?

A.用户认证

B.拜访操控

C.管理与审计

D.安全战略



3.在拜访操控中,承受拜访恳求的实体称为

A.主体

B.客体

C.拜访操控战略

D.拜访操作



4.以下不是信息安全开展的一个期间的是

A.通讯安全

B.信息安全

C.信息保障

D.物理安全



5.在CC规范中,要求在设计期间施行活跃的安全工程思想,供给中级的独立安全确保的安全可信度等级为

A.EAL1

B.EAL3

C.EAL5

D.EAL7



6.CC规范中界说的安全可信度有几级?

A.1

B.3

C.5

D.7



7.以下哪一项规范是信息安全管理体系规范?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799



8.以下哪项不是VLAN区分的方法?

A.根据端口的VLAN区分

B.根据MAC地址的VLAN区分

C.根据IP子网的VLAN区分

D.根据终端操作系统类型的VLAN区分



9.在CA中,证书库的结构一般选用啥协议来建立散布式目录系统?

A.LDAP

B.FTP

C.TELNET

D.HTTP



10.进犯者经过假造以假乱真的网站和发送引诱受害者按进犯者目的履行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和暗码)的手法称为何?

A.僵尸网络

B.缓冲区溢出

C.网络垂钓

D.DNS诈骗



11.Bot病毒又称为何?

A.木马病毒

B.僵尸病毒

C.网络诈骗

D.回绝效劳



12.以下不是信息保障的三大体素之一的是

A.人

B.技术

C.管理

D.法律



13.PKI系统的中心是啥?

A.CA效劳器

B.RA效劳器

C.安全效劳器

D.数据库效劳器



14.以下是散列函数的是

A.RSA

B.MD5#DES#AES



15.在CC规范中,要求依照严厉的商业化开发常规,应用专业级安全工程技术及思想,供给高等级的独立安全确保的安全可信度等级为

A.EAL1

B.EAL3

C.EAL5

D.EAL7



16.以下哪项不是CC规范中界说的安全评估类型

A.安全功用需求评估

B.安全确保需求评估

C.安全商品评估

D.安全管理评估



17.Kerberos协议中AS的意义是啥?

A.认证效劳器

B.收据颁发效劳器

C.应用效劳器

D.客户端



18.以下哪项不归于回绝效劳进犯?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.CIH



19.Kerberos协议中TGS的意义是啥?

A.认证效劳器

B.收据颁发效劳器

C.应用效劳器

D.客户端



20.在运用公钥暗码算法的加密通讯中,发信人运用啥来加密明文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥



21.《计算机信息系统安全保护等级区分原则》最高的安全等级是啥?

A.用户自立保护级

B.系统审计级保护级

C.安全符号保护级

D.结构化保护级

E.拜访验证级



22.以下哪项是揭露密钥暗码算法?

A.DES

B.AES

C.RC5

D.RSA



23.Biba拜访操控模型的读写准则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写



24.在CC规范中,表明信息保护疑问得到发恰当处理的安全可信度组别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7



25.以下哪种技术能够用于交流网络下的网络嗅探?

A.缓冲区溢出

B.回绝效劳进犯

C.ARP诈骗

D.电子邮件炸弹



26.Bell-LaPaDula拜访操控模型的读写准则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写



27.AES算法正式发布于哪一年

A.1982

B.1992

C.2002

D.2012



28.在面向变换域的数字水印算法中,DCT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有用位变换算法



29.DES算法的分组长度为多少位?

A.64

B.128

C.192

D.256



30.在拜访操控中,宣布拜访恳求的实体称为

A.主体

B.客体

C.拜访操控战略

D.拜访操作



二、多选题 (共 5 道试题,共 10 分)

31.暗码体系的要素包含

A.明文空间

B.密文空间

C.密钥空间

D.加密算法

E.解密算法



32.在DAC中,特权用户为普通用户分配拜访权限信息的首要方式有哪几种

A.ACL

B.ACCL

C.ACM#AES



33.数字水印应具有的根本特征包含哪些?

A.躲藏性

B.鲁棒性

C.安全性

D.易用性



34.常见的危险评估方法有哪些?

A.基线评估法

B.具体评估法

C.组合评估

D.动态评估



35.拟定拜访操控战略的根本准则有哪几项?

A.用户自立准则

B.最小权限准则

C.最小走漏准则

D.多级安全战略准则



三、判别题 (共 15 道试题,共 30 分)

36.LINUX不撑持自立拜访操控



37.不论输入音讯的长度怎么,一个散列函数的输出值长度是固定的



38.Kerberos协议是一种根据对称密钥的认证协议



39.在RBAC中,人物与组的概念是一样的



40.根据椭圆曲线的暗码算法是揭露密钥暗码算法



41.数字证书绑定了公钥及其持有者的身份



42.在一样的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长



43.在图画水印中,图画的纹路越杂乱,所嵌入水印的可见性越大



44.危险操控的方针是完全消除一切危险



45.ElGamal算法是一种揭露密钥暗码算法



46.蜜罐技术是一种侵略拐骗技术



47.RBAC代表根据人物的拜访操控战略



48.暗码技术是保障信息安全的中心技术



49.RC5是一种分组暗码算法



50.AES加密算法是无条件安全的

专业辅导各院校在线、离线考核、形考、终极考核、统考、社会调查报告、毕业论文写作交流等!(非免费)

联系我们:QQ客服:3326650399   439328128    微信客服①:cs80188     微信客服②:cs80189

               扫一扫添加我为好友                           扫一扫添加我为好友

支付宝微信钱包